You can also use our website in English -

change to English version

Der Zugang erfolgt ausschließlich über die TK-App. Diese ist mit einer sogenannten Zwei-Faktoren-Authentifizierung gekoppelt. Der eine Faktor ist die Registrierung Ihres Mobilgeräts mit einem persönlichen Freischaltcode. Der andere Faktor ist die Anmeldung in der App mit Ihrem Benutzernamen und Passwort.

Verschlüsselung

Es gibt keine sensibleren und schutzbedürftigeren Daten als Ihre Gesundheits- und Krankheitsdaten. Deshalb wird technisch das höchste Schutzniveau umgesetzt. Ihre Daten werden inhaltsverschlüsselt (End-to-End) auf Servern gespeichert, die in Deutschland stehen und damit unter das deutsche Datenschutzrecht fallen. 

Konkret heißt das: Nur Sie können die Daten lesen, da nur Sie den Schlüssel dazu besitzen. Weder die TK noch die IBM Deutschland GmbH können Ihre Daten lesen.

Das höchste Schutzniveau bedeutet aber auch: Wenn Sie den Schlüssel verlieren, sind alle Ihre Daten unwiederbringlich verloren. Deshalb legen Sie sich diesen Schlüssel an einem gesicherten Ort ab. Dazu zählt nicht Ihr Smartphone - wenn Sie es verlieren, sind auch alle TK-spezifischen Daten (TK-Extra-Services) wie Impf- und Vorsorge-Empfehlungen unwiederbringlich verloren.

Tipp: Drucken Sie den QR-Code aus und bewahren ihn sicher auf, dann können Sie bei einem Gerätewechsel bequem per Scan-Funktion den Sicherheitsschlüssel erfassen.

Zugriff auf die Daten

Die Entschlüsselung Ihrer Daten erfolgt erst auf Ihrem Smartphone. Ein neues Smartphone muss entsprechend immer neu registriert werden, damit sichergestellt ist, dass ausschließlich Sie Zugriff haben.  Weitere Infos zur Sicherheit Ihrer Daten finden Sie hier.

Sie allein entscheiden

Die Nutzung der elektronischen Patientenakte ist freiwillig. Sie allein entscheiden, ob Sie teilnehmen möchten. Wenn Sie teilnehmen, entscheiden Sie,

  • was manuell oder automatisiert erfasst und gespeichert wird,
  • was gelöscht wird,
  • wer wie lange Zugriff auf welche Informationen bekommt,
  • mit wem welche Informationen geteilt werden.

Sie sind der Eigentümer der Informationen und haben jederzeit die alleinige Hoheit über Ihre Daten.

Vorge­macht: So spei­chern Sie ihren Sicher­heits­schlüssel

Inhalte werden geladen
Nutzen Sie den Vollbildmodus, um alle Schritte erkennen zu können.